Identity-Management

Passwortverwaltung in Unternehmen richtig einsetzen

Privilegierte Konten in Passwortverwaltung integrieren

Wie wird Hochverfügbarkeit bei der Passwortverwaltung erreicht? Damit die zentral gespeicherten Passwörter jederzeit erreichbar bleiben, sollte die Architektur einer Privileged-Identity-Management (PIM)-Lösung redundant und ausfallsicher ausgelegt und implementiert sein. Beim Ausfall des Primärsystems erfolgt der Zugriff dann auf eine einsatzbereite und aktuelle Backup-Version.

Lässt sich mit einer PIM-Lösung das Problem der dezentralen Passwortverwaltung lösen? Ja. In vielen Unternehmen stellt der lokale Administratoren-Account eine besondere Gefahr dar. So ist beispielsweise der "Local Admin" auf jedem Windows-Rechner zu finden und unternehmensweit oft mit dem gleichen Passwort versehen. Mit einer PIM-Lösung lassen sich diese privilegierten Nutzerkonten automatisch in das Passwortmanagement integrieren.

Wie sieht es mit der Integrationsfähigkeit von PIM-Lösungen aus? Moderne PIM-Lösungen können in bestehende Infrastrukturen mit zentralen Benutzerverwaltungen und Verzeichnisdiensten wie Active Directory, eDirectory oder LDAP (Lightweight Directory Access Protocol) sowie Systemüberwachungen eingebunden werden. Auch die Anbindung an verbreitete Lösungen für Security Information and Event Management (SIEM) von HP, Loglogic, McAfee, IBM oder RSA sollte problemlos möglich sein.

Können bestehende Rollenmodelle übernommen werden? Ja, doch Unternehmen sollten für privilegierte Administratoren-Accounts mit erweiterten Rechten bereits Prozesse für IT-Berechtigungsvergaben fixiert haben. Das stellt sicher, dass Mitarbeiter nur die Rechte erhalten, die sie für ihre Tätigkeit benötigen.

Eine PIM-Lösung unterstützt lediglich die technische Umsetzung dieses Konzepts und bringt Transparenz in den Prozess. Hat ein Administrator einen "Vollzugriff", lässt sich dieser nachweisen und jeder Zugriff nachvollziehen.